好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案

本篇文章主要给大家介绍ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!

安全建议
升级ThinkPHP至安全版本

修复方法1.打开

thinkphplibrarythinkRequest.php

搜索

public function method($method = false)
    {
   if (true === $method) {
  // 获取原始请求类型
  return $this->server('REQUEST_METHOD') ?: 'GET';
   } elseif (!$this->method) {
  if (isset($_POST[Config::get('var_method')])) {
 $this->method = strtoupper($_POST[Config::get('var_method')]);
 $this->{$this->method}($_POST);
  } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
 $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
  } else {
 $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
  }
   }
   return $this->method;
    }

改成:

public function method($method = false)
    {
   if (true === $method) {
  // 获取原始请求类型
  return $this->server('REQUEST_METHOD') ?: 'GET';
   } elseif (!$this->method) {
  if (isset($_POST[Config::get('var_method')])) {
 $method = strtoupper($_POST[Config::get('var_method')]);
 if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
$this->method = $method;
$this->{$this->method}($_POST);
 } else {
$this->method = 'POST';
 }
 unset($_POST[Config::get('var_method')]);
  } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
 $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
  } else {
 $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
  }
   }
   return $this->method;
    }

保存,覆盖 测试无误 漏洞修复完成。

以上就是ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案的详细内容,更多请关注Gxlcms其它相关文章!

查看更多关于ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案的详细内容...

  阅读:58次